termin szkolenia: 11 - 15.06 2018 r., szkolenie pięciodniowe
miejsce szkolenia: Zakopane, Hotel Stamary**** (www.stamary.pl), ul. T. Kościuszki 9
Opis szkolenia:
Niezależnie od tego co o tym myślimy, musimy zdać sobie sprawę, że w dzisiejszych czasach WALKA O RYNEK najczęściej sprowadza się do WOJNY O INFORMACJĘ! Wojny na której wszystkie chwyty są dozwolone, a stosowane metody coraz bardziej bezwzględne. To co niedawno było ściśle reglamentowaną domeną działania państwowych służb specjalnych, obecnie jest powszechne w życiu biznesowym jako codzienne narzędzie pracy wielu firm komercyjnych. Coraz częściej powstają wyspecjalizowane "prywatne agencje szpiegowskie" dysponujące ogromnymi budżetami realizacyjnymi, wysokiej klasy specjalistami oraz techniką nie odbiegającą od tej jaką dysponują służby państwowe. I chociaż mówimy tutaj o realizacjach odnoszących się głównie do rynku komercyjnego, to ich celem nie są wyłącznie „prywatni" przedsiębiorcy (firmy, spółki, korporacje), ale także podmioty państwowe (najczęściej agencje rządowe, urzędy i instytucje różnego szczebla) dysponujące wiedzą o podmiotach gospodarczych, kształtowaniu rynku lub chociażby organizujące przetargi o dużej wartości. Dziś już chyba nikt nie ma wątpliwości, że INFORMACJA NA RYNKU JEST TOWAREM! Towarem często bezcennym. Towarem podlegającym zarówno wszystkim prawom rynku, a tu głównie prawu podaży i popytu, jak też wszystkim jego patologiom jak kradzież, nielegalny obrót, niszczenie, fałszowanie, wyłudzanie, nieuprawnione wykorzystanie itd. Nie wszyscy natomiast mają świadomość skali i zakresu zjawiska, stosowanych metod oraz możliwych konsekwencji (nie tylko biznesowych), przez co pozostają praktycznie bezbronni w obliczu zagrożenia. W tym miejscu warto też wspomnieć, że realizacje „wywiadowcze" już dawno przestały ograniczać się do operacyjnego pozyskiwania kluczowych informacji. Obecnie to przede wszystkim działania których celem jest wywieranie różnorakiego wpływu na funkcjonowanie jednostki (jej pracowników) będącej celem danej realizacji (ataku). Dlatego właśnie opracowaliśmy ten unikalny program szkolenia ukazujący omawiane zjawiska zarówno z punktu widzenia potencjalnego napastnika (proces typowania, planowania i realizacji) jak i potencjalnej ofiary - organizacji lub osoby odpowiedzialnej za bezpieczeństwo (ochronę) własnych zasobów. Nie skupiamy się jak nasi „konkurenci"
•••
Nasze jedyne w swoim rodzaju specjalistyczne szkolenie kierujemy przede wszystkim do menadżerów bezpieczeństwa korporacyjnego, pełnomocników ochrony informacji niejawnych, administratorów bezpieczeństwa informacji, kierowników i pracowników tajnych kancelarii, administratorów danych osobowych, osób odpowiedzialnych za ochronę tajemnic prawnych (ustawowych / zawodowych), kadry kierowniczej i zarządzającej firm, instytucji i organów państwowych oraz innych osób odpowiedzialnych za ten zakres zadaniowy w firmach, instytucjach i urzędach administracji państwowej i samorządowej, jak też pozostałych osób zainteresowanych realną poprawą stanu bezpieczeństwa swojej organizacji i jej zasobów informacyjnych i innych.
•••
W ramach części dydaktycznej szkolenia przewidzieliśmy sześć spójnych i wzajemnie uzupełniających się modułów tematycznych których wspólnym celem jest poprawa bezpieczeństwa informacji podmiotach uczestników szkolenia.
Pierwszy moduł dotyczy rynku informacji, jej wartości i zagrożeń dla niej ze szczególnym uwzględnieniem tzw. zagrożeń wewnętrznych a tutaj głównie pracowniczych dla zasobów informacyjnych zgromadzonych wewnątrz organizacji. Trzeba bowiem mieć świadomość, że to właśnie pracownik jest osobą odpowiedzialną za znakomitą większość incydentów na tym polu. Pracownik będący podstawą funkcjonowania każdej organizacji, przedsiębiorstwa czy instytucji. Osoba niezmiennie niezastąpiona. Największa wartość dodana każdego podmiotu. A jednocześnie powód największej ilości problemów i kłopotów. Twórca najpoważniejszych zagrożeń i incydentów w praktycznie każdej z dziedzin funkcjonowania organizacji. Dlaczego tak się dzieje i jak temu przeciwdziałać? Pomożemy rozpoznać przedmiotowe zjawisko...
Drugi moduł tematyczny dotyczy tzw. wykorzystania narzędzi socjotechnicznych do uzyskiwania nieuprawnionego dostępu do chronionych zasobów informacyjnych organizacji. W ostatnich latach w Polsce, coraz częściej występuje takie zjawisko. Większość podmiotów chcących chronić posiadane zasoby informacyjne inwestuje ogromne środki w zabezpieczenia fizyczne i teleinformatyczne, zapominając jednocześnie o zabezpieczeniu najsłabszego ogniwa systemu czyli człowieka, a tym samym pozostawia szeroko otwartą furtkę dla każdego napastnika chcącego pozyskać nieuprawniony dostęp do tych zasobów, a wykorzystującego w tym celu narzędzia socjotechniczne. Choć pojęcie socjotechniki nierozerwalnie kojarzy się nam z kontaktem bezpośrednim dwóch lub więcej osób to w praktyce coraz częściej do takiego kontaktu w ogóle nie dochodzi. Napastnicy stosują wiele „sztuczek" i zdalnych działań manipulacyjnych nakłaniających ofiarę do określonych zachowań w ogóle nie nawiązując z nią bezpośredniego kontaktu. Tylko świadomość zagrożeń i sposobu działania napastników daje potencjalnej ofierze szansę skutecznej obrony. Wbrew pozorom, większość ataków i zagrożeń cyberświata ma także swoje korzenie w socjotechnice. Większość bowiem zakłada współpracę ofiary w umożliwieniu ataku. To najczęściej ofiara udostępnia swój komputer napastnikowi poprzez swoją niefrasobliwość. Słowo „komputer" w tym przypadku należy rozumieć znacznie szerzej niż tylko w odniesieniu do tradycyjnego komputera stacjonarnego. Analogiczne zasady dotyczą urządzeń takich jak laptop, tablet, smartfon i wiele innych będących w istocie także komputerami... Świadomość zagrożeń połączona ze stosowaniem zasad o których opowiemy w trakcie naszego szkolenia skutecznie podniesie poziom bezpieczeństwa każdej osoby a co za tym idzie i podmiotu ją zatrudniającego mogących być celem różnorakich ataków mających na celu np. nieuprawniony dostęp do chronionych zasobów informacyjnych lub utrudnienie czy wręcz sparaliżowanie możliwości bieżącej działalności podmiotu, z jakimi to przypadkami mieliśmy w ostatnim czasie wielokrotnie do czynienia.
Trzeci moduł naszego szkolenia poświęcony będzie organizacji poufnych spotkań biznesowych oraz zapoznaniu słuchaczy z podstawowymi technikami inwigilacyjnymi takimi jak obserwacja, śledzenie, urządzenia inwigilacji technicznej (podgląd podsłuch, inne) służące niejawnej rejestracji rozmów zdarzeń przemieszczania kontroli korespondencji itd...) oraz technikami kontrinwigilacyjnymi - czyli metodami rozpoznania przedmiotowych zagrożeń oraz sposobami zabezpieczenia się przed nimi. Wszak wychodzimy z założenia, że w dzisiejszych czasach możliwość swobodnej rozmowy, bez ryzyka nieuprawnionego jej zarejestrowania i ujawnienia staje się coraz bardziej ważnym aspektem działalności biznesowej dla wielu osób. Nie chcemy być nagrywani podczas spotkań biznesowych ani przez organy państwa, ani konkurencję ani nikogo innego. I mamy do tego pełne prawo. Ale poza prawem w codziennej działalności musimy mieć jeszcze wiedzę i umiejętności niezbędne aby utrudnić napastnikowi możliwość bycia dodatkowym, niechcianym uczestnikiem spotkania. Musimy niekiedy także uwzględnić aspekt nieszczerych intencji i dwulicowości naszych rozmówców czy współpracowników. To wszystko wymaga choćby podstawowej wiedzy i umiejętności rozpoznania symptomów zagrożeń oraz takiego postępowania, aby przynajmniej samemu nie ułatwiać napastnikowi jego działalności. Podstawy takiej wiedzy umożliwiającej samodzielne zabezpieczenie swoich spotkań i kontaktów biznesowych przekażemy uczestnikom podczas naszego szkolenia.
Czwarty moduł poświęcamy szeroko pojętej działalności tzw. wywiadu i szpiegostwa gospodarczego. W jego ramach chcielibyśmy przekazać podstawową wiedzę o organizacji, zadaniowaniu i sposobach działania podmiotów zajmujących się szpiegostwem przemysłowym. Omówić podstawowe typy zagrożeń i sposoby ich realizowania dając jednocześnie najprostsze a zarazem skuteczne narzędzia obrony możliwe do zastosowania przez każdego. W tym aspekcie ważnym jest nie tylko uświadomienie sobie zagrożeń i sposobów ich realizacji, ale przede wszystkim świadomość skali zjawiska i tego, że „nas to też dotyczy", a w tym kontekście także potencjalnych konsekwencji zjawiska zarówno dla samej organizacji jak i ludzi w dany proceder zaangażowanych (świadomie lub mimowolnie). Warto tutaj zauważyć, że zadania tzw. wywiadu gospodarczego" już dawno przestały ograniczać się do zbierania informacji. To cały szereg innych działań operacyjnych których konsekwencje z reguły są dla podmiotu będącego celem takich działań znacznie bardziej niebezpieczne...
Piąty moduł to tematy związane z bezpieczeństwem komputera oraz innych podobnych urządzeń jak telefon komórkowy, tablet, laptop, smartfon itd... oraz pułapkom zastawianym na użytkowników tych urządzeń i sposobom ich rozpoznania oraz właściwemu postępowaniu w momencie podejrzenia zagrożenia. Wiedza przekazywana w ramach tego modułu adresowana jest do przeciętnego użytkownika wymienionych urządzeń nie będącego informatykiem i nie posiadającego fachowej wiedzy w tym zakresie, gdyż to on właśnie jest najczęstszym celem ataków na tym polu, często stając się poprzez swoją nieświadomość zagrożeń mimowolnym sprzymierzeńcem agresora.
Szósty, ostatni moduł szkolenia to tematy związane z technikami prowadzenia rozmów prewencyjnych i wyjaśniających oraz metodami rozpoznania kłamstwa i zachowań nieszczerych w kontaktach interpersonalnych wraz z elementami technik przesłuchań oraz technik oporu (obronnych) realizowanych w ich trakcie. Wyobraźmy sobie sytuację, gdy na rozmowę rekrutacyjną przychodzi kandydat do pracy. O swoim poprzednim pracodawcy mówi w samych superlatywach a jako przyczynę odejścia z poprzedniego miejsca pracy podaje powody rodzinne, przeprowadzkę itd... Przedstawione dokumenty tego nie podważają. Ale wiadomym jest, że wielu pracodawców, dla uniknięcia potencjalnych problemów przyłapanemu np. na kradzieży (lub innej szkodliwej dla firmy działalności) pracownikowi zamiast dać „dyscyplinarkę" proponuje układ „odchodzisz na swój wniosek" albo „za porozumieniem stron". Jest to powszechna i obustronnie korzystna praktyka. W pracodawca pozbywa się problemu, pracownik pozostaje z czystą kartą nie ponosząc przy tym żadnych dodatkowych konsekwencji swojego czynu, a prawdziwy powód rozstania się pracodawcy z pracownikiem pozostaje nigdy nie ujawniony. Czy za pomocą kilku niepozornych pytań można ujawnić prawdę? Sprawdzić jakie ma rzeczywiste intencje chcąc się u nas zatrudnić? Czy będzie w przyszłości lojalnym pracownikiem? Czy rzeczywiście chce związać przyszłość z naszą firmą? Czy autoprezentacja kandydata jest szczera czy tylko jest dopracowaną metodą zdobycia naszego zaufania w oparciu o ogólnodostępną wiedzę poradnikową - jak się przygotować, prezentować, co i jak mówić aby dobrze wypaść podczas rekrutacji? Na wszystkie te pytania odpowiedź jest twierdząca. Inna sytuacja. W zakładzie pracy dochodzi do incydentu np. zniszczenia mienia znacznej wartości. Potencjalnie podejrzanych jest kilkunastu lub więcej pracowników. Każdy z nich twierdzi, że to nie on i że nie wie kto... Niektórzy mówią prawdę. Inni kłamią. Jak rozpoznać którzy to którzy i jak później poprowadzić rozmowę aby ujawnić faktycznych sprawców szkody? Jak ustalić i przełamać opory niewinnych ale kłamiących w imię np. solidarności ze swoimi kolegami by powiedzieli prawdę i wskazali sprawcę? I w końcu jak nakłonić sprawców by ujawnili prawdę i przyznali się do winy? Jak wielu problemów dałoby się uniknąć eliminując zawczasu (lub w ogóle nie dopuszczając) czarne owce z zespołu? Wbrew pozorom, kłamstwo czy nieszczerość to skomplikowany proces psycho-fizyczny, dziejący się w umyśle kłamcy a jednocześnie uzewnętrzniający się w postaci wielu śladów, cech i symptomów fizycznych widocznych i łatwych do identyfikacji. To często nawet kilkanaście jednocześnie występujących symptomów. Żaden człowiek nie jest w stanie wszystkich zamaskować ani też wyłapać czy rozpoznać w czasie rzeczywistym. Ale zamaskowanie lub zidentyfikowanie nawet 2-3 z nich daje realną przewagę nad przeciwnikiem. Trzeba tylko wiedzieć kiedy i na co zwracać uwagę. Skuteczność kłamstwa to w dużej mierze wypadkowa umiejętności kłamiącego i okłamywanego. Warto w tej „grze" zwiększyć swoje szanse...
Proponowane szkolenie oparte jest na technikach stosowanych przez służby wywiadowcze różnych państw (w tym m.in. CIA, MOSSAD, GRU) pozwalających na nieinwazyjne i przyjazne dla rozmówcy (nieodczuwalne) badanie kłamstwa, szczerości i faktycznych intencji podczas prowadzenia swobodnych i przyjaznych rozmów. W warunkach wywiadu niezwykle ważnym jest takie prowadzenie kontaktu by relacje pomiędzy prowadzącym a jego osobowym źródłem informacji były jak najbardziej poprawne. By informator nawet gdy mamy poważne wątpliwości co do jego szczerości nie odczuł naszego braku zaufania. Badanie szczerości musi być tak dalece nieinwazyjne aby rozmówca nawet tego badania nie dostrzegł. Lata doskonalenia metodyki w tym zakresie doprowadziły ją niemal do perfekcji gwarantującej skuteczność niejednokrotnie przewyższająca skuteczność wariografu. Nieinwazyjność metody pozwala na zastosowanie jej w niemal każdych warunkach społecznych i prawnych. O ile nie można pracownika wbrew jego woli „przesłuchać na wariografie" o tyle zawsze przełożony może porozmawiać z podwładnym, a charakter rozmowy, nawet rozpoznany, nie może być podstawą do żadnych roszczeń... To jest zawsze tylko rozmowa... Niemniej by ją skutecznie i efektywnie przeprowadzić, by dowiedzieć się więcej niż samemu się ujawni, często mimowolnie i nieświadomie niezbędna jest wiedza i odpowiednie przygotowanie które to są celem naszego szkolenia.
•••
Szkolenie nasze zaprojektowane i realizowane jest w sposób umożliwiający efektywne uczestnictwo w nim zarówno osób stawiających pierwsze kroki w branży bezpieczeństwa informacji jak też doświadczonych w tej dziedzinie specjalistów. Wszystkich zainteresowanych przedmiotową tematyką zapraszamy do zapoznania się ze szczegółowym programem szkolenia zamieszczonym poniżej oraz do udziału w szkoleniu!
Program szkolenia:
Uwaga! Program tego szkolenia jest chroniony prawem autorskim!
PONIEDZIAŁEK (3h)
Agenda dnia:
- Informacja jako towar rynkowy (wartość, obrót).
- Źródła zagrożeń dla zasobów informacyjnych organizacji (firmy, urzędu).
- Zagrożenia pracownicze dla zasobów informacyjnych i innych organizacji.
Szczegółowy program:
INFORMACJA
• Czym jest informacja i jaką ma wartość na rynku,
• Potrzeby informacyjne podmiotów gospodarczych i instytucji,
• Instytucje państwowe jako źródła informacji
• Wywiad i kontrwywiad gospodarczy,
• Rola wywiadu gospodarczego w zarządzaniu przedsiębiorstwem,
• Wywiad gospodarczy a system nieformalnego zbierania danych,
• Źródła informacji (główne źródła informacji, źródła pierwotne i wtórne, wewnętrzne i zewnętrzne, ich wady i zalety).
ŹRÓDŁA ZAGROŻEŃ dla zasobów informacyjnych organizacji,
• Zagrożenia osobowe i nieosobowe,
• Zagrożenia z zewnątrz,
• Zagrożenia od wewnątrz,
• Zagrożenia ze strony pracowników,
• Zagrożenia dla danych dot. organizacji umiejscowionych poza jej jurysdykcją),
• Sytuacje i zdarzenia łatwe do potencjalnego wykorzystania w celach szpiegowskich.
PRACOWNIK
• Typy pracowników i rodzaje powodowanych przez nich zagrożeń dla zasobów informacyjnych i innych organizacji,
• Wrogo motywowane działania dezorganizujące pracę,
• Wrogie działania nastawione na dezintegrację zespołów pracowniczych,
• Identyfikacja i przeciwdziałanie.
PODATNOŚĆ PRACOWNIKÓW NA WERBUNEK do niejawnej pracy na rzecz konkurencji wg. kategorii osób,
• Podstawowe metody ich pozyskiwania do współpracy.
WTOREK (5h)
Agenda dnia:
- Socjotechnika i atak socjotechniczny jako narzędzia nieuprawnionego pozyskiwania dostępu do chronionych zasobów informacyjnych podmiotu.
- Narzędzia socjotechniczne w cyberświecie.
Szczegółowy program:
SOCJOTECHNIKA
• Definicja socjotechniki,
• Narzędzia socjotechniczne i sposoby ich wykorzystywania,
• Socjotechnika w otaczającej nas rzeczywistości,
• Podatność na manipulacje socjotechniczne.
ATAK SOCJOTECHNICZNY
• Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu informacji,
• Definicja ataku socjotechnicznego,
• Dobór (typowanie) celu ataku,
• Dobór czasu i miejsca ataku,
• Etapy ataku socjotechnicznego,
• Praktyczne metody stosowane podczas ataku,
• Symptomy ataku,
• Czynniki ułatwiające atak socjotechniczny na firmę,
• Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
• Zachowania zwiększające podatność na działanie socjotechniki,
• Minimalizacja/eliminacja skutków ataku socjotechnicznego,
• Działania prewencyjne.
SOCJOTECHNIKA SZPIEGOWSKA W CYBERPRZESTRZENI
ŚRODA (3h)
Agenda dnia:
- Organizacja i zabezpieczenie poufnych spotkań biznesowych.
- Podstawowe techniki inwigilacyjne i kontrinwigilacyjne.
Szczegółowy program:
ZASADY ORGANIZACJI BEZPIECZNEGO (POUFNEGO) SPOTKANIA
• Wybór, przygotowanie i zabezpieczenie miejsca oraz osób
- w siedzibie firmy lub innym obiekcie własnym,
- w obiekcie obcym,
- w terenie,
• Punkty krytyczne,
- przed spotkaniem
- w trakcie spotkania
- po spotkaniu
• Symptomy zagrożenia,
• Dobór zabezpieczenia technicznego (sprzęt stacjonarny i przenośny),
• Współpraca z podmiotami zewnętrznymi (współpraca jednorazowa i stała, zakres współpracy, kryteria doboru podmiotów),
• Inne aspekty.
POTENCJALNE ŹRÓDŁA ZAGROŻEŃ
OBSERWACJA I ŚLEDZENIE
• Rozpoznanie obserwacji (metody i sposoby)
• Techniki i metody obserwacji (obserwacja stała, luźna, łączona, jednoosobowa, dwuosobowa, prowadzona większą grupą, pieszo, zużyciem pojazdu lub grupy pojazdów, stacjonarna, ruchoma, inne)
• Postępowanie w momencie identyfikacji (zauważenia) obserwacji.
• Urządzenia techniczne wykorzystywane w trakcie obserwacji.
• Cele obserwacji (operacyjne, poznawcze, socjotechniczne)
• Maskowanie obserwacji.
• Inne formy inwigilacji (np. monitoring operacyjny)
URZĄDZENIA TECHNIKI OPERACYJNEJ (INWIGILACYJNEJ)
• Procedury legalnego stosowania podsłuchu,
• Podsłuch nielegalny,
• Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego,
• Popularne urządzenia rejestrujące (obraz, dźwięk)
• Popularne urządzenia przekazujące dźwięk i/lub obraz
• Najpopularniejsze sposoby maskowania urządzeń techniki inwigilacyjnej
• Podstawowe sposoby nietechnicznego wykrywania urządzeń techniki operacyjnej
CZWARTEK (5h)
Agenda dnia:
- Wywiad gospodarczy (cele, organizacja, funkcjonowanie, metody pracy).
- Podstawowe zasady bezpieczeństwa przy korzystaniu z komputera i urządzeń mobilnych.
Szczegółowy program:
WYWIAD GOSPODARCZY
WYWIAD i KONTRWYWIAD jako służby i jako zadania
• Rodzaje wywiadu - biały, szary, czarny - i ich charakterystyka,
• Zadania wywiadu gospodarczego,
• Zainteresowania wywiadu gospodarczego
• Sposoby opisu zjawisk i osób,
• Cykl wywiadu gospodarczego,
• Służby informacyjno-wywiadowcze (specyfika ich zadań i podziału kompetencji),
• Służby prewencyjne,
• Podstawowe narzędzia pracy operacyjnej,
• Niebezpieczny styk szpiegostwa gospodarczego (komercyjnego) ze szpiegostwem międzynarodowym (państwowym).
POZASZPIEGOWSKIE REALIZACJE SPECJALNE wymierzone w organizację
• Prowokacja,
• Agentura wpływu,
• Dywersja,
• Aktywna agentura,
• Przekupstwo,
• Zagłuszanie.
PODSTAWY BEZPIECZEŃSTWA I CYBERBEZPIECZEŃSTWA DLA PRZECIĘTNEGO UŻYTKOWNIKA KOMPUTERA I INTERNETU (w tym urządzeń takich jak: komputery PC, laptopy, tablety, smartfony, telefony komórkowe i inny sprzęt o podobnym przeznaczeniu)
• Przykłady zastawianych pułapek na użytkowników komputerów i Internetu oraz ich możliwe skutki,
• Zachowania niebezpieczne w sieci firmowej i w Internecie,
• Identyfikacja zagrożeń i ich symptomów,
• Sposoby postępowania w przypadku wystąpienia zagrożenia lub jego podejrzenia,
• Podstawowe zasady bezpieczeństwa w kontakcie z komputerem i siecią Internet,
• Urządzenia mobilne.
PIĄTEK (5h)
Agenda dnia:
- Rozmowy wyjaśniające z elementami technik przesłuchań.
- Rozmowy prewencyjne.
Szczegółowy program:
PRZEBIEG PROCESU ROZMOWY WYJAŚNIAJĄCEJ:
• Planowanie.
• Dobór miejsca i metody.
• Schemat procesu.
GRY PSYCHOLOGICZNE I ICH UKRYTE CELE realizowane w trakcie rozmowy wyjaśniającej.
TYPY ROZMÓW, ich cele i wykorzystanie:
• Rozmowa sondażowa.
• Rozmowa indagacyjna.
• Rozmowa potwierdzająca.
• Rozmowa wykluczająca.
RODZAJE PYTAŃ, ich cele i wykorzystanie:
• Pytania otwarte.
• Pytania zamknięte.
• Pytania behawioralne.
• Pytania przynęty.
• Pytania naprowadzające.
• Pytania z ukrytą odpowiedzią.
• Pytania zamykające.
METODY ODDZIAŁYWANIA NA ROZMÓWCĘ NIESZCZEREGO:
• Metoda "wywiadu poznawczego".
• Metoda ujawniania związku świadka ze sprawą.
• Metoda perswazji.
• Metoda przypominania.
• Metoda wytwarzania u świadka poczucia bezpieczeństwa.
• Metoda bezpośredniego wykazywania kłamstwa.
• Metoda „ślepej uliczki".
• Metoda „wszechwiedzy".
• Metoda szczegółowych pytań.
• Metoda ujawniania motywów kłamstwa.
• Inne techniki i metody...
ELEMENTY MOWY CIAŁA:
• Zachowania i przekazy pozawerbalne.
• Odruchy kontrolowalne i bezwarunkowe.
• Mikrogrymasy.
• Postawy.
• Emocje.
• Maskowanie przekazu pozawerbalnego.
• Spójność przekazu werbalnego z niewerbalnym.
• Wskaźniki kłamstwa / nieszczerości.
POSTĘPOWANIE PO UJAWNIENIU NIESZCZEROŚCI ROZMÓWCY.
TECHNIKI OBRONNE stosowane w celu nieujawnienia informacji.
Po szkoleniu KONSULTACJE INDYWIDUALNE dla zainteresowanych!
SZKOLENIE PROWADZI: ARTUR FRYDRYCH - ekspert ds. bezpieczeństwa biznesu specjalizujący się w zagadnieniach związanych z ochrona kontrinwigilacyjną i kontrwywiadowczą organizacji i osób, przeciwdziałaniu szpiegostwu gospodarczemu, wykorzystaniu narzędzi socjotechnicznych przy pozyskiwaniu nieuprawnionego dostępu do chronionych zasobów informacyjnych organizacji jak też zawalczeniem innych zagrożeń bezpieczeństwa biznesu (przestępczość pospolita, wrogie działania konkurencji, nielojalność pracowników). Wykładowca oraz autor wielu unikalnych szkoleń z powyższych dziedzin dla pracowników różnych szczebli przedsiębiorstw krajowych i korporacji międzynarodowych działających w Polsce głównie w sektorze energetycznych, budowlanym, telekomunikacyjnym, farmaceutycznym i spożywczym oraz urzędów centralnych i samorządowych jak też innych instytucji państwowych. Licencjonowany detektyw.
Cena szkolenia: 2980 zł netto (+23% VAT)
Dla Podmiotów finansujących udział w szkoleniu w minimum 70% ze środków publicznych podatek VAT - zwolniony.
Dla stałych Uczestników naszych szkoleń 80 zł rabatu od ceny netto.
Cena zawiera: około 30 godzin szkolenia
- uczestnictwo w szkoleniu
- materiały szkoleniowe oraz piśmiennicze,
- dyplom potwierdzający ukończenie szkolenia,
- konsultacje poszkoleniowe,
- obiady, serwis kawowy
Ceny dodatkowych świadczeń:
- pokój 1-osobowy - 190 zł/doba wraz ze śniadaniem,
- miejsce w pokoju 2-osobowym - 140 zł/doba wraz ze śniadaniem
- kolacje - 40 zł
- uroczysta kolacja w dniu 11.06- 120 zł
Dla stałych Uczestników naszych szkoleń 100 zł rabatu od ceny netto
Zgłoszenia udziału prosimy przesyłać do czterech dni przed terminem szkolenia. Płatność za udział w szkoleniu może nastąpić po szkoleniu na podstawie faktury VAT.
Należność za udział prosimy wpłacać na konto OE FORUM: Bank Zachodni WBK SA I O/Szczecin, nr rach.: 10109022680000000100213506
Informację dotyczącą potwierdzenia realizacji szkolenia przesyłamy do trzech dni roboczych przed terminem szkolenia.
W przypadku pytań prosimy o kontakt:
Anna Hoffmann tel. 91 489 64 55
Agnieszka Bobkiewicz tel. 91 466 90 97
Małgorzata Pawelec tel. 91 434 29 79